加密窃取病毒:它们是什么以及如何从您的电脑中移除矿工

1 月前
閱讀 7 分鐘
8 視圖

加密窃取病毒的概述

近期,许多人发现自己的电脑或手机在没有明显原因的情况下变得明显缓慢并过热。一个可能的原因是潜藏的加密窃取病毒。在本文中,我们将用简单的语言解释恶意矿工的含义、来源、存在原因及感染方式。我们还将提供一些知名的加密窃取病毒实例,探讨骗子从中获取的收益,以及如何检测感染并最重要的是——如何去除矿工。

恶意矿工的定义和影响

矿工病毒是一种恶意软件,它悄悄渗透到您的电脑、智能手机或其他设备中,利用其计算资源进行加密货币挖矿(即数字货币的挖掘)。简单来说,它就是一种将您的设备转变为“矿场”的程序,以挖掘比特币、门罗币或其他加密货币,而获得收益的则是网络犯罪分子,而非设备的拥有者。矿工病毒可能感染普通电脑、手机甚至服务器。

这种恶意软件的主要目标是在系统中隐蔽地运行一个矿工,矿工全天候解决数学难题以生成加密货币。同时,矿工病毒通常在后台运行,没有明显的窗口或通知。然而,它的活动会严重占用中央处理器(CPU)显卡(GPU)的资源,导致设备出现明显的减速和过热,组件磨损加快,甚至可能提前失效。换句话说,寄生矿工无知地消耗了您电脑的能源和资源,却未给予您任何回报。它不会加密您的文件,也不会直接破坏任何东西,但却实实在在地窃取了您的电力,并缩短了硬件的使用寿命。

矿工病毒的隐蔽性与攻击方式

需要理解的是,挖矿程序(矿工)本身是合法的。部分用户有意安装它们以挖掘加密货币。而我们在此提到的挖矿病毒,指的是未经授权的挖掘 —— 即矿工在未经所有者同意的情况下秘密运行。这类应用程序通常被归类为风险软件(潜在危险软件),虽然从技术上讲不算病毒,但却被攻击者利用以对他人造成伤害。因此,常规的杀毒软件如果未启用该类程序的搜索选项,可能不会立即将隐蔽矿工识别为威胁。

“矿工病毒的开发和传播主要由网络犯罪分子负责。”

这些攻击通常被称为加密窃取(cryptojacking)。在2010年代后期加密货币价格上涨时,这种现象变得更加普遍。矿工病毒隐秘的运作方式,使得受害者可能长时间都未意识到自己的设备已经感染。这对于黑客来说颇具优势:与勒索病毒(加密病毒)不同,后者会立即表明其存在并索要赎金,而矿工则能在秘密挖掘数月之久。即便感染的设备稍显减速,很多用户会将其归因于设备老化或偶尔故障,因此并不会立刻发出警报。

矿工病毒的传播路径

攻击者们不断想出新的方法将矿工隐蔽地安装到设备上,以获取丰厚的收益。此外,有些矿工病毒是复杂多功能恶意软件的一部分。除了挖矿,它们可能还会窃取数据或为黑客提供远程访问系统的权限。

恶意矿工本身通常不会直接进入设备——它必须通过攻击者或恶意下载程序的方式设计进行安装。感染恶意矿工病毒的主要方式有以下几种:

  1. 矿工病毒常常伪装成流行软件或游戏的盗版版本、Windows激活器、破解工具等。用户从种子下载或第三方网站下载这样的文件,运行安装程序时,矿工会与所需程序隐秘安装。
  2. 攻击者可以利用小型病毒渗透到电脑(例如,通过漏洞或与其他软件一同)然后从互联网下载矿工本身。
  3. 经典方法是:您收到带有感染附件的电子邮件(例如,包含宏的Word文件、压缩包或程序)。
  4. 一些高级矿工通过利用操作系统漏洞自行传播。

防范和清除矿工病毒

虽然严格来说这不是病毒,但需要一提的是:有时挖矿是在您访问某个网站的浏览器中。攻击者在网页中嵌入JavaScript矿工。在这种情况下,设备并未感染,但症状(缓慢、CPU负载高)是类似的。脚本和广告屏蔽器可以帮助您保护自己。

当然,移动设备同样面临风险。病毒矿工存在于Android系统中,并且可能在iOS中出现(虽然在iPhone上的案例极为罕见)。然而,在Android平台上,我们确实知道很多事件中,隐藏的矿工被嵌入到应用程序中。运作方式是这样的:用户安装了一个外表普通的应用程序并实际使用,但与此同时,它悄悄为欺诈者挖掘加密货币。这很难被察觉。

如何检测和删除矿工病毒

矿工病毒有多种变种。我们来列举几个著名的实例:

  • CoinMiner:这是各种特洛伊矿工的通用名称,常通过感染的电子邮件附件、网络钓鱼网站或恶意文件渗透到计算机中。
  • XMRig:这是一个流行的门罗币挖矿软件,攻击者积极悄悄部署。
  • WannaMine:它能够自我传播,利用Windows漏洞在局域网中感染计算机。
  • HiddenMiner:它隐藏在应用程序中,安装后悄悄开始挖掘加密货币。
  • Smominru:已知最大的一座挖矿僵尸网络之一。

如果您的设备已感染矿工病毒,常用的检测与删除方法如下:

  1. 使用Dr.Web CureIt!扫描:这是来自Dr.Web的杀毒扫描仪,无需安装即可使用,且免费分发。请从Dr.Web官方网站下载CureIt!并启动扫描器。
  2. 使用常规杀毒软件(如微软Defender):进行二次检查,建议确保其数据库已更新,并运行完全扫描。
  3. 寻找其他免费的杀毒软件:如果之前的步骤不适用或失败,尝试使用其他知名杀毒工具进行清理。

避免未来感染矿工病毒

许多这些建议对于任何网络安全而言都是通用的,但遵循它们可以大大减小隐蔽挖矿的风险。通过保持警惕,选择安全的下载源,及时更新系统和软件,您将大大减少再次遭遇隐蔽挖矿的机会。